Kaspersky ayuda a las empresas a investigar incidentes complejos

  • Seguridad

Las últimas versiones de Kaspersky EDR y Kaspersky Anti Targeted Attack incorporan nuevas funcionalidades que simplifican el proceso de investigación y detección de amenazas, incluida una base de datos de Indicadores de Ataque y mapeo a la base de datos de conocimientos MITRE ATT&CK.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Los incidentes relacionados con amenazas complejas pueden tener un impacto significativo en las empresas. El coste de respuesta y recuperación de los procesos, la necesidad de invertir en nuevos sistemas, el impacto sobre la disponibilidad y el daño a la reputación, son factores que generan un gran perjuicio a las empresas. Sólo en 2018, el 41% de las empresas admitió que habían sufrido un ataque dirigido, lo que confirma que las empresas tienen que protegerse frente a las amenazas más sofisticadas. Kaspersky EDR y la plataforma Kasperky Anti Targeted Attack permiten dar respuesta a estos retos y amenazas.

Las últimas versiones de Kaspersky EDR y Kaspersky Anti Targeted Attack incorporan mejoras que simplifican el proceso de investigación y mejoran la detección de amenazas. Entre ellas figura la incorporación de una base de datos de Indicadores de Ataque (IoAs), que permite ofrecer información contextual adicional durante la investigación de actividades vinculadas al cibercrimen. Asimismo, las IoAs se mapean a la base de datos de conocimientos MITRE ATT&CK para el análisis posterior de las tácticas, técnicas y procedimientos de los cibercriminales, ayudando a las empresas a investigar incidentes complejos con mayor rapidez.

Kaspersky EDR y Kaspersky Anti Targeted Attack cuentan con funcionalidades para comprobar los Indicadores de Compromiso (IoC), tales como el hash, nombre de archivo, ruta, dirección IP, URL, etc., que sirven para indicar si se ha producido un ataque. Además de buscar los IoC, las nuevas capacidades IoAs ayudan a identificar las tácticas y técnicas de los intrusos, sin importar el tipo de malware o software legítimo que se haya utilizado en el ataque. Los usuarios pueden producir su propio conjunto de IoAs en base a su experiencia interna, su conocimiento de las amenazas más significativas y su entorno específico de TI. Todos los nuevos eventos se mapean de forma automática y en tiempo real con la base de datos interna de IoAs creada por el usuario, permitiendo la creación inmediata de acciones de respuesta y escenarios de detección a largo plazo.

En conjunto, Kaspersky EDR, Kaspersky Anti Targeted Attack y MITRE ATT&CK - ayudan a las empresas a validar e investigar riesgos a futuro de forma eficaz. Las amenazas que se detecten se mapean de forma automática a la base de conocimientos, contextualizando de forma inmediata los eventos nuevos con la ayuda de inteligencia externa y datos sobre técnicas de ataque, lo que permite a los equipos de seguridad reducir el tiempo que se tarda en analizar y hacer frente a las amenazas.

Las funcionalidades mejoradas también están disponibles para organizaciones que ofrecen monitorización y gestión de la ciberseguridad. La nueva arquitectura multi-tenancy permite a los proveedores de servicios de seguridad gestionada (MSSP) proteger las infraestructuras de numerosos clientes al mismo tiempo.